在线观看www成人影院-在线观看www日本免费网站-在线观看www视频-在线观看操-欧美18在线-欧美1级

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

Secure Key Store安全密鑰儲存

jf_pJlTbmA9 ? 來源:jf_pJlTbmA9 ? 作者:jf_pJlTbmA9 ? 2023-08-10 11:11 ? 次閱讀

密鑰是系統安全的基礎

一個安全系統的基礎,在與其所擁有的密鑰,用以提供系統身分的真實性與確保系統數據的機密性,其最基本需要具備的密鑰,包括了:

Hardware Unique Key (HUK) 每個設備實體所擁有的專屬密鑰,具有唯一性與秘密性,用來生成不同應用所需的密鑰與鏈接裝置專屬的加密數據

Root of Trust Public Key (ROTPK) 用以驗證簽章的公鑰,在裝置安全開機流程中,確保只有通過認證的軟件能夠在裝置上執行

為了確保系統的安全,無論HUK或ROTPK,都必須不能被修改。

除此之外,因應各種應用,在系統中還可能存在各種不同功能的密鑰,包括加、解密用的AES Key,驗證簽章用的RSA Key或ECC Key等等。

這些密鑰架構在密碼學的基礎上,提供系統身分認證,數據保護,傳輸加密等等功能,是系統中,所有安全的基礎,因此對密鑰本身的儲存與保護,更是整個系統中,最重要的一環,這里我們將儲存密鑰的地方,稱之為Key Store。

Key Store的特點

為了確保密鑰的安全,Key Store密需要具備幾個特點

所儲存的秘鑰,必須是一個不可分割整體

在Key Store中的每一把密鑰,都必須被視為一個整體來建立、更改與刪除,因為,若一把密鑰有機會被以已知的值取代其部分內容,便很容易被使用分割與暴力破解的方法攻擊 (divide and conquer brute-force attack)。

根據密鑰的種類,提供不同的儲存類型,包括

靜態儲存

靜態儲存的密鑰,必須具有不可更改的特性,這通常會使用ROM或Fuse的特性來達成。然而,雖然靜態儲存的密鑰無法被更改,卻仍必須可以被撤銷,撤銷后的密鑰,將不再能夠存取或利用,以確保密鑰使用上的安全。

短期儲存

短期儲存的密鑰,有較短的壽命,這可以是只存在當次聯機期間,也可以只存在當次的上電周期,或是只存續在裝置當次的注冊期間內,這些特性,通常可透過使用Flash或SRAM為儲存媒體來達成。

設定密鑰屬性,以限制密鑰的使用范圍

根據密鑰的用途與對應的密碼學算法,可限縮密鑰的使用范圍,包括限制只能用于AES加解密、只能用于ECC簽章、只能用于驗證等。這樣的限制理由,主要基于下面幾點

限制CPU對密鑰的讀取,可避免因軟件漏洞造成密鑰的暴露。

限制密鑰的使用范圍,可以降低當密鑰被破解時,損失波及的范圍。

一把密鑰使用于不同的算法,將增加被攻擊的危險。

一把密鑰使用于不同的用途,可能造成密鑰存續期間長短的沖突,因而需要延長其存續時間,造成密鑰存續時間超過實務上最佳的存續期限。

防止物理攻擊

Key Store內所儲存的密鑰,是整個系統安全的基礎,不只要防范來自軟件漏洞的暴露風險,也要防止來自物理性的攻擊,包括利用物理特性的旁道攻擊 (Side-Channel Attack)與打開封裝,直接量測芯片儲存內容的攻擊。

Key Store實例

以Nuvoton M2354 為例,其中包含 Key Store 硬件單元,提供密鑰儲存的功能,能夠儲存由128 bits 到 4096 bits長度的密鑰,以完整的key為單位,進行寫key、刪除與注銷(Revoke),并具備完整性檢測,只要密鑰有任意的位出錯,那么這把密鑰,就會失效,無法使用。

Key Store 提供OTP、Flash與SRAM三種儲存媒體,可因應不同密鑰存續時間的需求,其中OTP可用來儲存不可更改的密鑰,例如HUK、ROTPK,而Flash可用來儲存云端聯機認證用的密鑰等,而SRAM則可用來儲存云端聯機時,所使用的隨機加密密鑰。

此外,Key Store在建立密鑰時,可以指定相關屬性,限制秘鑰只能由CPU或特定的加密引擎使用,進一步限制密鑰的使用,以加強密鑰的安全性。

針對旁道攻擊, Key Store支持Silent Access功能,可以降低儲存操作時,因為物理特性造成的信息泄露。而針對打開芯片封裝,利用物理量測儲存內容的攻擊,則提供Data Scrambling來防護。更近一步,也可以設定Key Store在系統攻擊偵測(Tamper Detection)觸發時,直接硬件連動,清除、注銷所有Key Store中的密鑰,確保密鑰不被泄露。

總結

現代的安全系統,仰賴密碼學的保護,而再好密碼學算法,還是要依靠密鑰的安全儲存,才能真正達到效果,一旦密鑰暴露出來,所有架構于該密鑰的秘密將不再安全,因此具備一個足夠安全的Key Store來存放密鑰,對整個系統而言,是一件相當重要事。

審核編輯:湯梓紅
聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • ROM
    ROM
    +關注

    關注

    4

    文章

    578

    瀏覽量

    87096
  • 安全系統
    +關注

    關注

    0

    文章

    413

    瀏覽量

    67324
  • 密鑰
    +關注

    關注

    1

    文章

    146

    瀏覽量

    20185
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    S32K142為什么無法計算出正確的BOOT_MAC?

    “MAC_SECURE_BOOT”,但是在我更改了BOOT_MAC后,它無法成功安全啟動,因此無法使用密鑰。 修改代碼后如何計算BOOT_MAC ? 我使用了 S32k142 和 EVB。我更改了附帶的示例
    發表于 04-02 06:07

    如何將Keyring用于CAAM分區加密的密鑰

    我正在按照此方法加密我的 emmc 分區 - 1. 生成密鑰: keyname=dm_trust KEY=“$(keyctl add trusted $KEYNAME \'new 32\' @s
    發表于 03-20 06:40

    Cadence宣布收購Secure-IC

    近日, 楷登電子(美國 Cadence 公司,NASDAQ:CDNS)近日宣布已就收購領先嵌入式安全 IP 平臺提供商 Secure-IC 達成最終協議。Secure-IC 的優秀人才,和其經過驗證
    的頭像 發表于 01-24 09:18 ?835次閱讀

    Cadence收購Secure-IC強化嵌入式安全布局

    近日,全球領先的電子設計自動化(EDA)解決方案提供商Cadence宣布,已成功達成最終協議,將收購嵌入式安全IP平臺領域的佼佼者Secure-IC。
    的頭像 發表于 01-23 16:27 ?620次閱讀

    藍牙AES+RNG如何保障物聯網信息安全

    標準,主要用于保護電子數據的安全。AES 支持128、192、和256位密鑰長度,其中AES-128是最常用的一種,它使用128位(16字節)的密鑰進行加密和解密操作。AES屬于分組密碼,每次操作
    發表于 11-08 15:38

    為什么在espconn_secure_accept創建的服務器上無法有多個安全連接?

    為什么在espconn_secure_accept創建的服務器上無法有多個安全連接?
    發表于 07-22 08:10

    為什么無法將主機生成的密鑰寫入esp32?

    bin文件寫入esp32。 報錯摘要:“espefuse.py burn_key: error: argument block: invalid choice:” \'flash_encryption
    發表于 07-19 08:15

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰刪除C C++

    為保證數據安全性,當不需要使用該密鑰時,應該刪除密鑰
    的頭像 發表于 07-18 15:47 ?460次閱讀

    WPS完成后,主機應用程序如何從ESP讀取WPA安全密鑰

    WPS 完成后,主機應用程序如何從 ESP 讀取 WPA 安全密鑰? AT WPS 命令似乎將結果存儲在閃存中,以便 ESP 下次將連接到同一 AP。 ESP是否可以選擇不將其存儲到閃存中,以便它不會在嘗試立即連接時從重置中出來?
    發表于 07-16 08:28

    espconn_secure_connect是如何工作的?

    我正在開發一個需要連接到 SSL 服務器(特別是 XMPP 服務器)的應用程序,但我遇到了espconn_secure_connect和朋友的麻煩。當我使用 espconn_connect
    發表于 07-15 06:15

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰刪除ArkTS

    為保證數據安全性,當不需要使用該密鑰時,應該刪除密鑰
    的頭像 發表于 07-12 14:56 ?543次閱讀

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰派生介紹及算法規格

    在密碼學中,密鑰派生函數(Key derivation function,KDF)使用偽隨機函數從諸如主密碼或密碼的秘密值中派生出一個或多個密鑰
    的頭像 發表于 07-11 16:30 ?548次閱讀

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰導入介紹及算法規格

    如果業務在HUKS外部生成密鑰(比如應用間協商生成、服務器端生成),業務可以將密鑰導入到HUKS中由HUKS進行管理。密鑰一旦導入到HUKS中,在密鑰的生命周期內,其明文僅在
    的頭像 發表于 07-06 10:45 ?917次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務 <b class='flag-5'>密鑰</b>導入介紹及算法規格

    鴻蒙開發:Universal Keystore Kit密鑰管理服務 密鑰生成介紹及算法規格

    當業務需要使用HUKS生成隨機密鑰,并由HUKS進行安全保存時,可以調用HUKS的接口生成密鑰
    的頭像 發表于 07-04 21:50 ?695次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務 <b class='flag-5'>密鑰</b>生成介紹及算法規格

    鴻蒙開發:Universal Keystore Kit密鑰管理服務簡介

    Universal Keystore Kit(密鑰管理服務,下述簡稱為HUKS)向業務/應用提供各類密鑰的統一安全操作能力,包括密鑰管理(密鑰
    的頭像 發表于 07-04 14:20 ?783次閱讀
    鴻蒙開發:Universal Keystore Kit<b class='flag-5'>密鑰</b>管理服務簡介
    主站蜘蛛池模板: 奇米米奇777| 欧美三级一级片 | 成年网站在线播放 | 永久视频免费 | 男女免费在线视频 | 久久这里精品青草免费 | 欧美69xx性欧美 | 在线观看网址你懂得 | 深夜大尺度视频在线观看 | 狼狼狼色精品视频在线播放 | 么公的好大好硬好深好爽视频 | 成人午夜精品久久久久久久小说 | 在线视频观看你懂的 | 1024你懂的国产精品 | 日日骑夜夜操 | 午夜在线播放视频 | 9色网站| 苍井优一级毛片免费观看 | 一区二区三区视频 | 午夜神马福利 | videsgratis欧美另类 | 午夜视频在线观看视频 | 欧美电影一区二区 | 特级片网站 | 亚洲网站免费 | 看全色黄大色大片免费久久怂 | 91中文在线观看 | 97综合| 日本在线不卡一区 | 91最新网站免费 | 日韩亚射吧 | 一女被多男玩很肉很黄文 | 婷婷毛片 | 在线电影你懂得 | 天堂网www在线资源链接 | 成人亚洲网站www在线观看 | 88av免费| 色播五月激情 | 欧美性天天影院 | 久久99精品久久久久久野外 | 九色在线观看视频 |